SlideShare a Scribd company logo
1 of 14
UNIVERSIDAD GALILEO
CAMPUS CENTRAL A DISTANCIA
COMERCIO ELECTRONICO
LICDA. ELENA DE FERNANDEZ

PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM.

JOSE ALFREDO TIZON GONZALEZ
9714997
10-11-13
Contenido
INTRODUCCION .............................................................................................................................. 3
PC ZOMBIE ....................................................................................................................................... 4
CARACTERISTICAS: .................................................................................................................. 4
TECNOLOGIAS: ........................................................................................................................... 4
SOFTWARE: ................................................................................................................................. 4
SPIM ................................................................................................................................................... 5
CARACTERISTICAS: .................................................................................................................. 5
TECNOLOGIAS: ........................................................................................................................... 5
SOFTWARE: ................................................................................................................................. 6
SPEAR PISHING ............................................................................................................................. 7
CARACTERISTICAS:........................................................................................................................... 7
TECNOLOGIAS: ........................................................................................................................... 7
SOFTWARE: ..................................................................................................................................... 7
RANSOMWARE ............................................................................................................................... 8
CARACTERISTICAS: .................................................................................................................. 8
TECNOLOGÍA Y SOFTWARE: .................................................................................................. 8
SPAM ................................................................................................................................................. 9
CARACTERISTICAS ................................................................................................................... 9
TECNOLOGIA Y SOFTWARE: .................................................................................................. 9
SCAM ........................................................................................................................................... 10
CARACTERISTICAS: ................................................................................................................ 10
TECNOLOGIA Y SOFTWARE: ................................................................................................ 11
CONCLUSIONES ........................................................................................................................... 12
RECOMENDACIONES.................................................................................................................. 13
BIBLIOGRAFIA ............................................................................................................................... 14
INTRODUCCION
En el presente trabajo se presentan los temas de Spim, Spam, Phishing, y Scam,
que los primeros son anuncios basuras que les llamamos comúnmente, ya que
nos ofrecen de todo para que les compremos, obteniendo nuestras direcciones
sacadas de las cadenas de e-mails o comprándolas a un hacker para luego
enviarlas masivamente a cada persona o empresa.
Con los Phishing y los Scam se debe tener mayor cuidado porque es una gran
estafa que hacen por medio de estos programas al convertirse en páginas
similares de los Bancos y que algunos correos electrónicos contienen virus que
perjudican totalmente a las computadoras pudiendo perder toda la información
básica y necesaria de la misma.
PC ZOMBIE
CARACTERISTICAS:
Ordenador Zombie, es la denominación que se asigna a ordenadores personales
que tras haber sido infectados por algún tipo de malware, pueden ser usadas por
una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vudú.

TECNOLOGIAS:
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos. Mediante virus informáticos que
sirven de llave a programas creados a tal propósito, el ordenador director se infiltra
secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para
extender sus tentáculos, pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
Tampoco hace falta ser un gran experto informático: Se compra el programa en el
mercado negro y se administra desde casa.

SOFTWARE:
Por medio de la distribución por Internet de malware (software con código
malicioso).
Cuando uno de estos programas consiguen entrar en los Pc vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega
por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los
equipos y su capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el
malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en
una ventana emergente, cuando se abre un archivo anexo recibido por correo
electrónico o al bajar programas de sitios poco confiables.

El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP
(proveedor de servicios de Internet), ha cancelado su conexión a la red o puede
estar investigado por la policía especializada en delitos informáticos. Mientras
tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno
de sus “zombies” pero sin darle mucha importancia porque tiene muchos más.
Algunas veces tiene una gran cantidad de ellos, de hecho una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos como plataforma para
sus ataques.

SPIM
CARACTERISTICAS:
Una nueva forma de "Spam", que cada día se hace más popular, y que amenaza
con saturar un nuevo servicio de Internet.
Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que
conquistar, los generadores de correo basura están comenzando a migrar a las
redes de mensajería interpersonal.
Los "Spim", que es como se denomina a este tipo de mensajes no deseados
basura, son mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretenden "vendernos" algo.
TECNOLOGIAS:
Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM, Yahoo, Messenger, ICQ y MSN Messenger.
Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra
se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el
presente
año
se
alcance
los
4000
millones
de
"Spims".
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones
de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o
Gaim. Consiste en reproducir el fenómeno del Spam en estos programas mediante
envío de mensajes publicitarios no deseados.
SuNombre viene del prefijo del Spam.
Terminado con spim por la mensajería instantánea. Según un estudio de Radícate
Group, el spim superará al Spam en breve, concretamente con el envío de 1.200
millones de spim durante este año, llega a un crecimiento que supone el triple del
año anterior.
SOFTWARE:
La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo
"Hello, check out my Web cam at www. xxx. Com.". Además, por el
funcionamiento de estos programas, los mensajes se abren automáticamente, no
como en el Spam que llega al correo electrónico, por lo que es imposible cerrarlos
sin no verlos. Como en el Spam se han desarrollado robots que buscan nombre de
usuario de Messenger y demás en las páginas web para incorporarlos a sus bases
de datos de objetivos (aunque hay directorios de usuarios de los que pueden
extraerlos fácilmente como el de MSN). Lo peor de todo es que estos mensajes no
proceden muchas veces de usuarios a los que hayamos admitido en la lista de
contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la
página a promocionar en el nombre del contacto, ponerse un nombre confiable
(tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado
de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que
no es un programa de mensajería instantánea pero permite abrir ventanas con
mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y
hacernos llegar sus mensajes spim.
SPEAR PISHING
El spear phishing, variante del phishing, es un tipo de delito utilizado por los
estafadores cibernéticos cuyo objetivo específico son los clientes de empresas.
Basado en las técnicas de ingeniería social, este método es utilizado para obtener
información confidencial, mediante ataques por correo electrónico muy
personalizados.
CARACTERISTICAS:
El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas.
Se pueden distinguir tres características en especial:
Correos conteniendo un archivo adjunto con las siguientes palabras como
asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o
"facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los
filtros antispam.
Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el
programa malicioso es capaz de explotar una falla de seguridad a nivel del
PC/sistema de información. Es la tendencia actual.
Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un
paquete en espera".
TECNOLOGIAS:
El spear phishing es una técnica de estafa cibernética basada en principios de
ingeniería
social.
Se
trata
de
una
variante
del
phishing.
El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía
un email aparentemente legítimo (contenido y remitente) a un usuario con una
invitación:
-para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace
que dirige a una página Web conteniendo un programa malicioso. Estas dos
acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el
usuario.
-para hacer clic en un enlace que dirige a un formulario en linea con el propósito
de sustraer información confidencial o sensible.
SOFTWARE:
El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado
de usuarios, con información muy precisa y personalizada capaz de engañar al
destinatario.
RANSOMWARE
CARACTERISTICAS:
El Ransomware es un software malicioso que una vez se ejecuta en nuestro
equipo impide el funcionamiento normal del mismo, ya que entre otras,
puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen,
archivos de música, ofimática, etc.) e incluso, a todo el contenido de nuestro
disco duro.
Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el
pago de una cantidad de dinero a cambio de una clave para desbloquear o
descifrar
la
información
de
nuestro
equipo.
Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe
la necesidad de disponer de Copias de seguridad o Backup de la información
de nuestro ordenador en dispositivos de almacenamiento externos (discos
externos, llaves usb, CD y DVD, etc.), además de contar con programas de
seguridad debidamente actualizados, tener precaución y emplear el sentido
común en nuestra navegación por Internet, etc.
TECNOLOGÍA Y SOFTWARE:
No se necesita de protección adicional en el sistema, únicamente se debe
mantener actualizado el antivirus.
SPAM
CARACTERISTICAS
Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados. Generalmente, se trata de publicidad de
productos,servicios o de páginas web.Todos aquellos que tenemos una dirección
de correo electrónico recibimos a diario varios mensajes publicitarios que no
solicitamos sobre cosas que no nos interesan.Actualmente, se calcula que entre el
60 y el 80% de los mails (varios miles de millones de mails por día) que se envían
son no solicitados, o sea, SpamEl Spam es perjudicial para todos, hasta para la
empresa que lo envía.Por lo general, las direcciones son robadas, compradas,
recolectadas
en
la
web
o
tomadas
de
cadenas
de
mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de
direcciones de email por unos pocos dólares.
TECNOLOGIA Y SOFTWARE:
El filtro a través del agente de correo es la única solución práctica para la
remoción de Spam.
Existen tres fuentes primarias para el filtro de emails:
1. Información en el encabezado del mail.
2. Tipo de mail.
3. Dirección IP (dominio)
Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el
Spam.
Cibercitter Anti-Spam 1.0
Email remover 2.4
SCAM
CARACTERISTICAS:
Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante
estos meses de julio y agosto, es más los hackers han decidido trabajar duro
durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM”
que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos
el lector preste atención sobre esta nueva figura del fraude, en la que participan
estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del
Este- e intermediaros.
La Red es el mejor medio para propagar cualquier información, con un solo clic
podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra
identidad. El problema radica en que no todas las comunicaciones tienen un
objetivo
beneficioso
o
benigno,
sino
todo
lo
contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del
cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como
no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden
dividirse en dos tipos:

1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es
acabar con la información que poseemos en nuestra computadora, provocando el
mayor daño posible. También pueden aglutinarse en esta división los correos de
“pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”.

Levantar armas contra el spam, aunque su finalidad puede estar englobada en
ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la
venta o compra de algo.

2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es
conseguir captar a usuarios que caigan, bien en la estafa directamente, bien
intermediarios que sirvan de puente entre el presunto estafador y el estafado. El
único propósito, por parte de los remitentes de estos correos o comunicaciones
electrónicas
es
conseguir
importantes
sumas
de
dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños
extrínsecos”, puesto que sobre los primeros ya disponemos de bastante
información de prevención. Así mismo, disponen de toda la información necesaria,
así como herramientas técnicas y jurídicas en otros artículos. Publicados en esta
misma Página Web.Viene a ser una especie de híbrido entre el Phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y
que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del
presente artículo conocerán las diferencias entre estos cuatro delitos informáticos,
cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.Se denomina
Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por
la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los remitentes no es otra que de estafar.
De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabepor
su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta
autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los
datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero
que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por
fax o teléfono en un momento dado se solicita del incauto algún desembolso con
el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto
ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los
beneficios.
En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un
premio de la lotería española, aún cuando no haya participado en sorteo alguno. A
partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se
acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos
ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de
este fenómeno, tanto en España como en el extranjero) ha producido que el
Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al
respecto en su página web.El Tío de América, consiste en un mensaje de correo
electrónico en el que los supuestos albaceas de un desconocido y adinerado
pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los
beneficiarios del testamento. Como en los otros casos en algún momento del
proceso los timadores acabarán solicitando que el incauto afronte algún tipo de
gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya
que el apellido del difunto se hace coincidir con el del destinatario.

TECNOLOGIA Y SOFTWARE:
Una buena práctica es la eliminación de todo tipo de correo no solicitado.
No utilizar dinero en el pago de servicios de productos de los cuales no se posean
referencias.
Mantenerse informado sobre las nuevas metodologías tecnológicas.
CONCLUSIONES
Todos estos tipos de virus fueron creados para perjudicar y buscar ganar dinero
de una forma fácil, este trabajo nos enseña cómo proteger nuestros equipos y
nuestras cuentas de correo de los mismos y evitar caer en manos de este tipo de
personas que crean estas situaciones con el afán de perjudicar a los demás.

Es importante evitar abrir páginas o correos que no estamos seguros de su origen
o procedencia, porque con ello les abrimos las puertas a este tipo de virus.
RECOMENDACIONES
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya
que es fácil acabar en una web contaminada que nos haga descargar, sin darnos
cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar
todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos,
copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en
el disco duro, una para el sistema operativo y los programas y otra para los
documentos.
Mantener actualizado el sistema operativo, el navegador y otros programas de
Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
BIBLIOGRAFIA

http://www.error500.net/spim_peor_spam
http://www.gestiopolis.com/delta/term/TER282.html
http://www.rompecadenas.com.ar/spam.htm
http://www.geocities.com/SiliconValley/Way/4302/spam.html
http://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htm
http://www.enterate.unam.mx/Articulos/2004/septiembre/phishing.htm
http://www.microsoft.com/spain/empresas/asesoria/scam.mspx

More Related Content

What's hot

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Producto final
Producto finalProducto final
Producto final
poke15
 
Producto final
Producto finalProducto final
Producto final
ppmarquez
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 

What's hot (16)

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Spim
SpimSpim
Spim
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Viewers also liked

Viewers also liked (9)

Subnetting
SubnettingSubnetting
Subnetting
 
Od
OdOd
Od
 
LO1
LO1LO1
LO1
 
Dance me to the end of love
Dance me to the end of loveDance me to the end of love
Dance me to the end of love
 
La crudelta
La crudeltaLa crudelta
La crudelta
 
Blogging Science
Blogging ScienceBlogging Science
Blogging Science
 
TEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentationTEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentation
 
Cisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige KommunikatörerCisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige Kommunikatörer
 
IVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In EuropeIVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In Europe
 

Similar to Tarea de comercio electronico jose tizon

D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
axelmerida
 
Pc zombie
Pc zombiePc zombie
Pc zombie
1010198
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 

Similar to Tarea de comercio electronico jose tizon (20)

Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Tarea de comercio electronico jose tizon

  • 1. UNIVERSIDAD GALILEO CAMPUS CENTRAL A DISTANCIA COMERCIO ELECTRONICO LICDA. ELENA DE FERNANDEZ PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM. JOSE ALFREDO TIZON GONZALEZ 9714997 10-11-13
  • 2. Contenido INTRODUCCION .............................................................................................................................. 3 PC ZOMBIE ....................................................................................................................................... 4 CARACTERISTICAS: .................................................................................................................. 4 TECNOLOGIAS: ........................................................................................................................... 4 SOFTWARE: ................................................................................................................................. 4 SPIM ................................................................................................................................................... 5 CARACTERISTICAS: .................................................................................................................. 5 TECNOLOGIAS: ........................................................................................................................... 5 SOFTWARE: ................................................................................................................................. 6 SPEAR PISHING ............................................................................................................................. 7 CARACTERISTICAS:........................................................................................................................... 7 TECNOLOGIAS: ........................................................................................................................... 7 SOFTWARE: ..................................................................................................................................... 7 RANSOMWARE ............................................................................................................................... 8 CARACTERISTICAS: .................................................................................................................. 8 TECNOLOGÍA Y SOFTWARE: .................................................................................................. 8 SPAM ................................................................................................................................................. 9 CARACTERISTICAS ................................................................................................................... 9 TECNOLOGIA Y SOFTWARE: .................................................................................................. 9 SCAM ........................................................................................................................................... 10 CARACTERISTICAS: ................................................................................................................ 10 TECNOLOGIA Y SOFTWARE: ................................................................................................ 11 CONCLUSIONES ........................................................................................................................... 12 RECOMENDACIONES.................................................................................................................. 13 BIBLIOGRAFIA ............................................................................................................................... 14
  • 3. INTRODUCCION En el presente trabajo se presentan los temas de Spim, Spam, Phishing, y Scam, que los primeros son anuncios basuras que les llamamos comúnmente, ya que nos ofrecen de todo para que les compremos, obteniendo nuestras direcciones sacadas de las cadenas de e-mails o comprándolas a un hacker para luego enviarlas masivamente a cada persona o empresa. Con los Phishing y los Scam se debe tener mayor cuidado porque es una gran estafa que hacen por medio de estos programas al convertirse en páginas similares de los Bancos y que algunos correos electrónicos contienen virus que perjudican totalmente a las computadoras pudiendo perder toda la información básica y necesaria de la misma.
  • 4. PC ZOMBIE CARACTERISTICAS: Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. TECNOLOGIAS: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa. SOFTWARE: Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pc vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
  • 5. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. SPIM CARACTERISTICAS: Una nueva forma de "Spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal. Los "Spim", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. TECNOLOGIAS: Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo, Messenger, ICQ y MSN Messenger.
  • 6. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del Spam en estos programas mediante envío de mensajes publicitarios no deseados. SuNombre viene del prefijo del Spam. Terminado con spim por la mensajería instantánea. Según un estudio de Radícate Group, el spim superará al Spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior. SOFTWARE: La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. Com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el Spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. Como en el Spam se han desarrollado robots que buscan nombre de usuario de Messenger y demás en las páginas web para incorporarlos a sus bases de datos de objetivos (aunque hay directorios de usuarios de los que pueden extraerlos fácilmente como el de MSN). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.
  • 7. SPEAR PISHING El spear phishing, variante del phishing, es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo específico son los clientes de empresas. Basado en las técnicas de ingeniería social, este método es utilizado para obtener información confidencial, mediante ataques por correo electrónico muy personalizados. CARACTERISTICAS: El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas. Se pueden distinguir tres características en especial: Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispam. Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual. Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera". TECNOLOGIAS: El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. -para hacer clic en un enlace que dirige a un formulario en linea con el propósito de sustraer información confidencial o sensible. SOFTWARE: El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.
  • 8. RANSOMWARE CARACTERISTICAS: El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc.) e incluso, a todo el contenido de nuestro disco duro. Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de una cantidad de dinero a cambio de una clave para desbloquear o descifrar la información de nuestro equipo. Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe la necesidad de disponer de Copias de seguridad o Backup de la información de nuestro ordenador en dispositivos de almacenamiento externos (discos externos, llaves usb, CD y DVD, etc.), además de contar con programas de seguridad debidamente actualizados, tener precaución y emplear el sentido común en nuestra navegación por Internet, etc. TECNOLOGÍA Y SOFTWARE: No se necesita de protección adicional en el sistema, únicamente se debe mantener actualizado el antivirus.
  • 9. SPAM CARACTERISTICAS Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos,servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, SpamEl Spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. TECNOLOGIA Y SOFTWARE: El filtro a través del agente de correo es la única solución práctica para la remoción de Spam. Existen tres fuentes primarias para el filtro de emails: 1. Información en el encabezado del mail. 2. Tipo de mail. 3. Dirección IP (dominio) Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el Spam. Cibercitter Anti-Spam 1.0 Email remover 2.4
  • 10. SCAM CARACTERISTICAS: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”. Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos. Publicados en esta misma Página Web.Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos,
  • 11. cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que de estafar. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabepor su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios. En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al respecto en su página web.El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario. TECNOLOGIA Y SOFTWARE: Una buena práctica es la eliminación de todo tipo de correo no solicitado. No utilizar dinero en el pago de servicios de productos de los cuales no se posean referencias. Mantenerse informado sobre las nuevas metodologías tecnológicas.
  • 12. CONCLUSIONES Todos estos tipos de virus fueron creados para perjudicar y buscar ganar dinero de una forma fácil, este trabajo nos enseña cómo proteger nuestros equipos y nuestras cuentas de correo de los mismos y evitar caer en manos de este tipo de personas que crean estas situaciones con el afán de perjudicar a los demás. Es importante evitar abrir páginas o correos que no estamos seguros de su origen o procedencia, porque con ello les abrimos las puertas a este tipo de virus.
  • 13. RECOMENDACIONES Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.